摘要:
... 阅读全文
摘要:
题目链接:[NCTF2019]Fake XML cookbook。 打开题目后,环境如下。 随便发送一个登陆包后,查看请求包与响应包。 尝试 XXE。 POST /doLogin.php HTTP/1.1 Host: f2f80df1-2df7-4b45-a1da-b06e22a5b17a.node 阅读全文
摘要:
题目链接:[GXYCTF2019]禁止套娃。 打开环境后如下所示。 经过查看请求包及响应包,均未发现有相关提示,因此使用 CTF Web 常用的字典进行目录扫描(不推荐使用太大的字典)。 这里使用的工具是 dirsearch,扫描发现存在 .git 目录。 因此使用工具 GitHack 来提取可能存 阅读全文
摘要:
已结束一段时间的繁忙工作,开始重新学习...如何提高学习效率(乃至各种活动的效率)也是一大难题... 重头再来吧,把 IT 当作兴趣爱好。 人生多舛,世事艰难,与诸君共勉... 阅读全文
摘要:
题目链接:[BUUCTF 2018]Online Tool。 打开环境,如下所示。 直接得到源码,如下。 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_F 阅读全文
摘要:
题目链接:[BJDCTF2020]ZJCTF,不过如此。 打开环境,如下所示。 一个简单的伪协议,直接使用 Data 伪协议即可通过检测,随后使用文件包含来查看 next.php 文件源码。 Payload:?text=data://text/plain;base64,SSBoYXZlIGEgZHJ 阅读全文
摘要:
题目链接:[BJDCTF2020]The mystery of ip。 打开环境,如下所示。 可以看到,存在 Hint 与 Flag 的按钮。 访问 "Hint",发现存在提示:<!-- Do you know why i know your ip? -->。 访问 "Flag",回显如下。 尝试加 阅读全文
摘要:
题目链接:[网鼎杯 2020 朱雀组]phpweb。 打开环境后如下所示。 随后,页面会发生变化,因此使用 BurpSuite 抓包,看看情况,发现页面一直在发送 HTTP 包,如下。 可以看到,index.php 中接收了两个参数,看起来像是一个函数及对应的参数,因此尝试调用 system 函数, 阅读全文